Jumat, 28 Mei 2010

BDVM - Bab 6 Manipulasi Teks

Bab 6
Manipulasi Teks



Dalam bagian ini, melengkapi “kependekaran” kita, kita akan belajar “jurus-jurus maut” untuk memukul lawan.  Biar lebih menarik dan seru, saya akan membuat nama-nama sub prosedur dengan nama yang aneh-aneh yang mewakili setiap jenis jurus (sub prosedur) yang kita buat.  Rasanya seolah-olah kita menjadi pendekar di dunia persilatan yang nyata.  Selain itu hitung-hitung kita belajar menjadi dan menjiwai seorang hacker tulen…he… he… he… :)
Jurus pertama yang akan kita pelajari adalah jurus mematikan lawan dengan teks yang diolahnya.  Kita akan membuat suatu manipulasi yang mengganti suatu huruf dengan huruf lainnya.  Dengan manipulasi ini maka teks yang ada di dokumen aktif akan menjadi rusak, sehingga sulit untuk dibaca.  Misalnya kita ganti seluruh huruf A dengan huruf Z.  Manipulasi ini dapat kita beda-bedakan kekuatan merusaknya.  Bergantung kepada tingkat kekejaman yang kita miliki … :)

Sabtu, 08 Mei 2010

BDVM - Bab 4 Benteng pertahanan

Bab 4
Benteng pertahanan


 Mengenal teori dasar umum dan khusus sudah kita peroleh.  Pada bagian ini kita belajar untuk “bertahan hidup”  caranya?  Tentu saja kita harus belajar “jurus” membentengi diri kita sendiri, berikut bagaimana menembus benteng pertahanan juga akan kita cermati.
Suatu program virus dapat dipastikan mempunyai suatu modul program untuk menembus pengamanan suatu program.  Juga, ia akan mempunyai suatu modul program untuk mempertahankan eksistensinya.  Kita akan menelaah, pertama-tama, cara menembus benteng pertahanan.
Tidaklah seorang pendekar pantas disebut sebagai seorang pendekar sejati, jika ia tidak mempunyai ilmu untuk mempertahankan diri.   Berbagai jenis ilmu tentu akan ia pelajari untuk tetap bertahan hidup.  Misalnya ia akan belajar ilmu kebal, untuk membentengi dirinya sehingga tahan bacok senjata tajam atau senjata api (biar nyaingin superman … he.. he.. :))  Berbagai level ilmu benteng kekebalan pun akan dicobanya, mulai dari jenis “hewes-hewes kejawen” – lembu sekilan, sampai model wiridan pesantren – Hizib Latief.  Kalau perlu ia akan pergi ke kuil shaolin untuk sekedar mencoba dan melengkapi ilmu kebalnya.

Mengamankan data dari pencurian via flashdisk

By Tri Amperiyanto


Data yang ada pada komputer kita tentunya amat berharga. Disanalah kita mencurahkan pikiran dan kerja keras kita untuk suatu tujuan. Namun tidak menutup kemungkinan data-data yang ada dapat diambil pihak lain tanpa sepengetahuan dan seijin kita via removable disk. Pembahasan berikut ini akan menunjukkan bagaimana mengamankan pencurian data via flashdisk.

Sabtu, 01 Mei 2010

Info Buku : Bermain-main dengan Registry Windows : Windows 7

Bermain-main dengan Registry Windows :
Windows 7

Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN : 978-979-27-7338-5
2010



SEKILAS INFO :

Microsoft  merilis sistem operasi  baru yang bernama Windows 7. Sistem operasi terbaru ini, seperti pendahulunya, ternyata masih saja memakai suatu database terintegrasi yang mengatur data-data setingan Windows agar dapat bekerja dengan baik.  Database terpusat ini dikenal dengan sebutan Registry,
Tak dapat disangkal lagi, peran registry  pada Windows 7 masih vital. Ia tetap berfungsi sebagai jantung sistem operasi.  Kerusakan atau perubahan pada registry dapat membuat kerja, tampilan, dan kinerja Windows menjadi berubah.

BDVM - Bab 3 Penggandaan diri

Bab 3
Penggandaan diri



Pada tahap “meditasi” kedua ini, kita akan membentuk suatu kekuatan atau inti dari ilmu yang kita pelajari.  Bagian ini amat penting untuk dikuasai secara tepat, sehingga akan benar-benar menguasai ilmu yang sedang kita pelajari. Yaitu penggandaan diri!
Suatu program virus pasti mempunyai suatu rutin program yang difungsikan untuk menggandakan programnya.  Dengan rutin ini maka terjagalah keberadaannya dan mempercepat penyebaran.
Pada virus model kita ini, kita akan melakukan teknik penggandaan virus macro seperti virus macro lain pada umumnya. Yaitu lewat gerbang global template aplikasi ms-word yang dikenal dengan nama NORMAL.DOT.